large-logo-mcafee

McAfee-Bedrohungszentrum

Informationen über die neuesten Sicherheitsbedrohungen

man-woman-talking-ipad

McAfee Labs Threats Report: August 2019

Bericht lesen
security-breach-in-monitor

McAfee Labs-Bericht zu Bedrohungsprognosen für 2019

Bericht lesen
soc-2males-monitors

Operation Sharpshooter

Bericht lesen

Lesen Sie die neuesten ausführlichen Forschungsberichte zu Sicherheitsbedrohungen, profitieren Sie vom Wissen der McAfee-Sicherheitsexperten und erfahren Sie, wie Sie Ihr Unternehmen vor Cyber-Kriminalität und anderen Cyber-Sicherheitsbedrohungen wie Viren, Trojanern sowie Malware schützen können.

Seite zu Sicherheitsbewusstsein aufrufen

Was ist das Bedrohungszentrum?

Das Bedrohungszentrum ist die Schnittstelle von McAfee, in der alle Informationen zu Cyber-Bedrohungen zusammenlaufen. Hier erfahren Sie alles über die größten Cyber-Sicherheitsbedrohungen in unserem regelmäßig gepflegten Dashboard zur Bedrohungslage und können in unserer McAfee GTI-Datenbank mit bekannten Sicherheitsbedrohungen stöbern sowie ausführliche Forschungsberichte zu Bedrohungen lesen, inklusive Details zu bedeutenden Angriffen und dem Schutz davor. Zudem erhalten Sie Zugriff auf verschiedene kostenlose Sicherheits-Tools und können Feedback zu Bedrohungen geben.

hackable

Hackable? Staffel 3

Unser preisgekrönter Podcast beantwortet die Frage "Sind Sie angreifbar?". In der neuesten Staffel erfahren Sie, wo Sie möglicherweise für Hacker-Angriffe anfällig sind, ohne es überhaupt zu wissen – von Schlüsseln und Webcams bis hin zu öffentlichem WLAN und mehr.

Cyber-Sicherheitsbedrohungen

Informieren Sie sich über die derzeit größten Cyber-Sicherheitsbedrohungen. Diese Sicherheitsbedrohungen wurden von unserem Bedrohungsforscherteam als die Bedrohungen mit der derzeit größten Wirkung identifiziert und analysiert. Dazu gehören unter anderem Bedrohungen der Netzwerksicherheit und der Informationssicherheit. Klicken Sie auf eine bestimmte Bedrohung, um zu erfahren, wie Sie Ihr Unternehmen am besten schützen können.

icon-exploit-kit

Exploit Kits

Top toolkits used to exploit system vulnerabilities

icon-campaigns

Campaigns

Top targeted attacks

icon-ransomware

Ransomware

Top malicious ransomware software

icon-vulnerbility

Vulnerabilities

Top system weaknesses or flaws targeted by hackers

Top 10 Threats

icon-ransomware

The ransomware, also known as Djvu, uses AES encryption and adds one of more than 100 different extensions to infected files. The ...

icon-ransomware

The ransomware uses AES and RSA encryption and demands between 15 and 50 Bitcoin for the decryption key. The malicious software ki...

icon-ransomware

The ransomware appends a random extension to encrypted files and reports to double the price of the ransom if not paid on time. Th...

icon-campaigns

The Silent Librarian threat group, also known as TA407, Cobalt Dickens, and Mabna Institute, targeted entities in the academia sec...

icon-campaigns

The FIN7 threat group, also known as Anunak, used an in-memory-only tool known as BOOSTWRITE to drop the RDFSNIFFER payload and at...

icon-campaigns

The Casbaneiro banking trojan targets banks and cryptocurrency services with a focus on entities in Brazil and Mexico. The malware...

icon-campaigns

An attack campaign targeted the petroleum industry in the United States with the Adwind remote access trojan. The malicious softwa...

icon-vulnerbility

Exim 4.92 through 4.92.2 allows remote code execution, a different vulnerability than CVE-2019-15846. There is a heap-based buffer...

icon-vulnerbility

In Pulse Secure Pulse Connect Secure (PCS) 8.2 before 8.2R12.1, 8.3 before 8.3R7.1, and 9.0 before 9.0R3.4, an unauthenticated rem...

icon-vulnerbility

Adobe Acrobat and Reader versions, 2019.012.20040 and earlier, 2017.011.30148 and earlier, 2017.011.30148 and earlier, 2015.006.30...

Bedrohungsbibliothek durchsuchen

(Beispiel: W32/Espace.worm)

McAfee-Bedrohungsforscherteams

Mehr als 250 Forscher weltweit untersuchen verdächtige Objekte und Verhaltensweisen auf böswillige Bedrohungen. Dank ihrer Forschungsarbeit kann McAfee Echtzeit-Bedrohungsdaten, wichtige Analysen sowie Expertenwissen bieten, mit deren Hilfe die Systeme und Netzwerke unserer Kunden geschützt werden können.

McAfee Labs Advanced Threat Research-Team

Kostenlose Sicherheits-Tools

McAfee bietet Bedrohungserkennung, Entschlüsselung und Malware-Säuberungs-Tools – kostenlos.

Kostenlose Tools herunterladen

McAfee Labs-Blog